Kamis, 08 Juni 2017

IT Forensik

IT Forensik

Pengertian IT Forensik  

Cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenalsebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuankepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile. 





Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. 

Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa. 

Alasan mengapa menggunakan IT forensik, antara lain: 
a. Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata). 
b. Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure). c. Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.  
d. Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi. -Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.

Siapa yang menggunakan IT forensic ? Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain: a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan. b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti. c. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.

Tujuan IT Forensik 

  • Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
  • Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
    1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
    2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Tools Dalam IT Forensik

1. antiword


Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.


2. Autopsy


The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).


3. binhash


binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.


4. sigtool


sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.


5. ChaosReader


ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.


6. chkrootkit


chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.


7. dcfldd


Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.


8. ddrescue


GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.


9. foremost


Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.


10.  gqview


Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.


11.  galleta


Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.


12.  Ishw


Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.


13.  pasco


Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.


14.  scalpel


calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Prosedur IT Forensik

  1. Prosedur forensik yang umum digunakan, antara lain :Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
  2. Bukti yang digunakan dalam IT Forensics berupa :Harddisk.Floopy disk atau media lain yang bersifat removeable.Network system.

  3. Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :

  • Search dan seizure : dimulai dari perumusan suatu rencana.
    1. Identifikasi dengan penelitian permasalahan.
    2. Membuat hipotesis.
    3. Uji hipotesa secara konsep dan empiris.
    4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
    5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
  • Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
    1. Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
    2. Membuat fingerprint dari data secara matematis.
    3. Membuat fingerprint dari copies secara otomatis.
    4. Membuat suatu hashes masterlist
    5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Referensi : https://xinformasiterkini.blogspot.co.id/2013/05/it-forensik-adalah-cabang-dari-ilmu.html

Senin, 01 Mei 2017

Etika Profesionalisme IT Auditor

ETIKA PROFESIONALISME IT AUDITOR

Mekanisme IT Auditor.
Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastrukturteknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Profesi IT Auditor.
Bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasisecara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Ciri-ciri seorang profesional di bidang IT.

Jenis-jenis ancaman /threats melalui IT. Kasus cyber crime IT. Audit trail, real time audit, IT forensic. Perbedaan audit around computer dan through the computer.

Ciri-ciri Profesionalisme Di Bidang IT Dan Juga Kode Etik Profesional. 

Mencari tahu mengenai ciri-ciri dari profesionalisme pada bidang IT dan juga mengenai kode etik profesional.
Etika merupakan suatu ilmu cabang filosofi yang berkaitan dengan apa saja yang dipertimbangkan baik dan salah.
Ada beberapa definisi mengenai etika antara lain :
·                     Kode moral dari suatu profesi tertentu
·                     Standar penyelenggaraan suatu profesi tertentu
·                     Persetujuan diantara manusia untuk melakukan yang benar dan menghindari yang    salah.
Salah satu yang harus dipahami adalah bahwa apa yang tidak etis tidak berarti illegal. Dalam lingkungan yang kompleks, definisi benar atau salah tidak selalu jelas. Juga perbedaan antara illegal dan tidak beretika tidak selalu jelas.

Adapun ciri-ciri seorang profesional di bidang IT adalah :
·                     Mempunyai pengetahuan yang tinggi di bidang TI
·                     Mempunyai ketrampilan yang tinggi di bidang TI
·                     Mempunyai pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
·                     Cepat tanggap terhada[ masalah client, paham terhadap isyu-isyu etis serta tata nilai kilen-nya
·                     Mampu melakukan pendekatan multidispliner
·                     Mampu bekerja sama
·                     Bekerja dibawah disiplin etika
·                     Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat

Kode Etik IT Profesional.

Kode etik merupakan suatu ketetapan yang harus diikuti sebagai petunjuk bagi karyawan perusahaan atau anggota profesi. Setujunya, setiap bidang profesi memiliki aturan-aturan/hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak. Seseorang yang melanggar Kode Etik dikenakan sanksi. Sanksi yang dikenakan adalah mulai dari yang paling ringan, yaitu cuma mendapatkan sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana pun bisa terjadi.
Sebagai salah satu bidang profesi, Information Technology (IT) bukan pengecualian, diperlukan aturan-aturan tersebut yang mengatur bagaimana para IT profesional ini melakukan kegiatannya.

Ada lima aktor yang perlu diperhatikan:
1.                  Publik
2.                  Client
3.                  Perusahaan
4.                  Rekan Kerja
5.                  Diri Sendiri

Kode Etik juga mengatur hubungan kita dengan rekan kerja. Bahwa kita harus selalu adil, jujur dengan rekan kerja kita. Tidak boleh kita sengaja mencebloskan rekan kerja kita dengan memberi data atau informasi yang salah/keliru. Persaingan yang tidak sehat ini akan merusak profesi secara umum apabila dibiarkan berkembang.

Karyawan IT di client mestinya juga mengambil Kode Etik tersebut, sehingga bisa terjalin hubungan profesional antara konsultan dengan client. Bertindak fair adil, jujur terhadap kolega juga berlaku bagi karyawan IT di organisasi client dalam memperlakukan vendornya.
Beberapa perlakuan yang tidak adil terhadap kolega, antara lain:
1.Menganggap kita lebih baik dari rekan kita karena tools yang digunakan. Misalnya, kita yang menggunakan bahasa JAVA lebih baik daripada orang lain yang pakai Visual BASIC.
2.Kita merasa lebih senior dari orang lain, oleh karena itu kita boleh menganggap yang dikerjakan orang lain lebih jelek dari kita, bahkan tanpa melihat hasil kerjanya terlebih dahulu.
3.Seorang profesional IT di client merasa lebih tinggi derajatnya daripada profesional IT si vendor sehingga apapun yang disampaikan olehnya lebih benar daripada pendapat profesional IT vendor

Jenis-jenis ancaman (thread) dalam TI.

National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.
Kelima ancaman itu adalah.

1. SeranganPasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.

3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

IT Audit  Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table.
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1.                  Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2.                  Text File – Ukuran besar dan bisa dibaca langsung
3.                  Tabel.

Real Time Audit

Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.






Rabu, 29 Maret 2017

Etika Dan Profesionalisme Sistem Analis

Etika Dan Profesionalisme Sistem Analis
Pengertian Etika
Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk.Etika dan moral lebih kurang sama pengertiannya, tetapi dalam kegiatan sehari-hari terdapat perbedaan, yaitu moral atau moralitas untuk penilaian perbuatan yang dilakukan, sedangkan etika adalah untuk pengkajian sistem nilai-nilai yang berlaku.
Istilah lain yang identik dengan etika, yaitu: usila (Sanskerta), lebih menunjukkan kepada dasar-dasar, prinsip, aturan hidup (sila) yang lebih baik (su). Dan yang kedua adalah Akhlak (Arab), berarti moral, dan etika berarti ilmu akhlak.
Profesionalisme Kerja Bidang IT
Secara umum pekerjaan bidang IT terbagi menjadi empat kelompok yaitu,
1. bergelut bidang software (sistem analis, programmer)
2. bergelut dengan hardware (etechnical engineer dan networking engineer)
3. bergelut dengan operational sistem informasi (EDP operator, system administration)
4. bergelut dalam pengembangan bisnis informasi
Model SEARCC (Sout Eash Asia Regional Computer Confideratiion) merupakan model dua dimensi yang mempertimbangkan tingkat keahlian.
di dalam Model SEARCC masing-masing memiliki tingkatan pekerjaan antaranya yaitu:
1. Supervised (terbimbing), masih butuh pengawasan
2. moderately supervised (madya), masih perlu dibimbing
3. Independent/managing (mandiri), mandiri
Kriteria untuk menjadi job model SEARCC adalah:
1. Cross country,cross enterprise applicability, job harus dengan kondisi region yang memiliki kesamaan pemahaman
2. function oriented bukan title oriented, gelar bisa berbeda, yang penting memiliki fungsi yang sama.
3. testable/certifiable, job dapat diukur dan di uji
4. applicable, fungsi yang didefinisikan harus dapat diterapkan pada msyoritas profesional TI di region masing-masing.

Sistem Analis
Tugas seorang sistem analis secara umum sebagai berikut :
1. meneliti kebutuhan management
2. investigasi, merencanakan merealisasi, menguji dan debug sistem perangkat lunak
3. merencanakan, mengkoordinir dan menjadwalkan investigasi
4. mengambil bagian didalam perencanaan anggaran pembelian perangkat keras dan lunak
5. meyediakan pelatihan dan instruksi
system analist bertugas melakukan pengumpulan keterangan dari para user serta manajement dalam rangka memperoleh bahan utama dalam perancangan sistem yang ditugaskan padanya.

SPESIALISASI
Spesialisasi dalam dunia IT diantaranya :
1. Spesialisasi bidang system operasi dan networking
– system engineer
– system administrator

2. Spesialisasi bidang pengembangan aplikasi dan database
– application developer
– database administrator

3. Spesialisasi audit dan keamanan sistem informasi
– informasi sistem\auditor
– informasi security manager




https://cipluk2bsi.wordpress.com/profesionalisme-kerja-bidang-it/

Selasa, 07 Maret 2017

Sistem Dan Lingkungan Hidup

    Sistem Manajemen Lingkungan merupakan bagian integral dari sistem manajemen perusahaan secara keseluruhan yang terdiri dari satu set pengaturan-pengaturan secara sistematis yang meliputi struktur organisasi, tanggung jawab, prosedur, proses, serta sumberdaya dalam upaya mewujudkan kebijakan lingkungan yang telah digariskan oleh perusahaan.

Sistem manajemen lingkungan memberikan mekanisme untuk mencapai dan menunjukkan performasi lingkungan yang baik, melalui upaya pengendalian dampak lingkungan dari kegiatan, produk dan jasa. Sistem tersebut juga dapat digunakan untuk mengantisipasi perkembangan tuntutan dan peningkatan performasi lingkungan dari konsumen, serta untuk memenuhi persyaratan peraturan lingkungan hidup dari Pemerintah. 

KRITERIA SISTEM MANAJEMEN LINGKUNGAN

  •      Agar dapat dilaksanakan secara efektif, sistem manajemen lingkungan harus mencakup beberapa unsur utama sebagai berikut :Kebijakan Lingkungan : pernyataan tentang maksud kegiatan manajemen  lingkungan dan prinsip-prinsip yang digunakan untuk mencapainya.
  • Perencanaan : mencakup identifikasi aspek lingkungan dan persyaratan peraturan lingkungan hidup yang bersesuaian, penentuan tujuan pencapaian dan program pengelolaan lingkungan.
  • Implementasi : mencakup struktur organisasi, wewenang dan tanggung jawab, training, komunikasi, dokumentasi, kontrol dan tanggap darurat.
  • Pemeriksaan reguler dan Tindakan perbaikan : mencakup pemantauan, pengukuran dan audit.
  • Kajian manajemen : kajian tentang kesesuaian daan efektivitas sistem untuk mencapai tujuan dan perubahan yang terjadi diluar organisasi (Bratasida, 1996).
TUJUAN SISTEM MANAJEMEN LINGKUNGAN

a. Meningkatkan kondisi kerja yang produktif
b. Mengintegrasikan pengelolaan bisnis dan lingkungan
c. Mengurangi dampak kerusakan lingkungan

KEUNTUNGAN SISTEM MANAGEMEN LINGKUNGAN

Keuntungan potensial dari Sistem Manajemen Lingkungan yang efektif meliputi:
a. Memelihara hubungan yang baik dengan masyarakat
b. Meningkatkan kinerja lingkungan
c. Mengurangi kerugian
d. Memiliki keuntungan yang kompetitif
e. Mengurangi biaya pengolahan limbah
f. Mengurangi kecelakaan
g. Meningkatkan kepercayaan konsumen
h. Meningkatkan image publik dan pasar
i. Meningkatkan pengelolaan pengeluaran
j. Konservasi energi dan material
k. Meningkatkan hubungan antara industri dengan pemerintahan.

Sebuah Sistem Manajemen Lingkungan yang efektif diharap tidak hanya fokus terhadap permasalahan yang terjadi, namun juga fokus terhadap penyebab permasalahan. Sistem identifikasi dan perbaikan kekurangan sistem yang terdahulu dapat menghasilkan kinerja lingkungan dan kesempatan bisnis yang lebih baik. Sebagian besar model Sistem Manajemen Lingkungan terdiri dari

”Plan-Do-Check-Act” atau ”perencanaan-pengimplementasian-pemeri ksaan-perbaikan”.
PLAN-DO-CHEHK-ACT 

-Plan : Proses pembuatan tujuan dan program yang diperlukan untuk mendapatkan hasil yang sesuai dengan kebijakan lingkungan organisasi.
-Do : Proses pelaksanaan program dan sistem yang telah direncanakan.
-Check : Proses pemantauan dan pengukuran proses terhadap kebijakan lingkungan, sasaran, peraturan perundangan dan juga pelaporan hasilnya.
-Act : Proses pengambilan tindakan untuk memperbaiki secara berkesinambungan kinerja sistem pengelolaan lingkungan.